平台
go
组件
github.com/chainguard-dev/kaniko
修复版本
1.25.5
1.25.11
1.25.10
CVE-2026-28406 描述了 Chainguard Kaniko 中的路径遍历漏洞。该漏洞允许攻击者在构建上下文中写入文件到目标目录之外,从而可能导致未经授权的访问和潜在的系统破坏。该漏洞影响所有在 1.25.10 之前的版本的 Kaniko 用户。建议立即升级到 1.25.10 版本以修复此问题。
该路径遍历漏洞允许攻击者通过操纵构建上下文,将文件写入到 Kaniko 容器镜像构建过程中的目标目录之外。攻击者可以利用此漏洞来覆盖重要系统文件、植入恶意代码或窃取敏感数据。例如,攻击者可能能够将恶意配置文件写入到容器的根目录,从而在容器运行时执行恶意操作。由于 Kaniko 广泛用于 CI/CD 管道中构建容器镜像,因此该漏洞的潜在影响范围非常广泛,可能影响整个软件供应链的安全。
该漏洞已公开披露,且由于其相对简单性,存在被利用的风险。目前尚未观察到大规模的利用活动,但由于 Kaniko 的广泛使用,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但漏洞的性质表明攻击者可能正在开发利用程序。
Organizations heavily reliant on Kaniko for automated container image builds, particularly those using it within CI/CD pipelines, are at significant risk. Shared hosting environments where multiple users build images using a shared Kaniko instance are also vulnerable, as a malicious build from one user could potentially impact other users' images or the host system itself. Legacy Kaniko deployments using older versions are particularly susceptible.
• go / kaniko: Inspect build scripts and Dockerfiles for unusual file paths or references to external directories. Use go vet to scan Kaniko source code for potential path traversal vulnerabilities.
• linux / server: Monitor build logs for unexpected file creation or modification in sensitive directories. Use auditd to track file access events within the Kaniko build environment.
auditctl -w /path/to/kaniko/build/directory -p wa -k kaniko_build• generic web: If Kaniko is integrated into a web application, monitor access logs for requests containing suspicious path traversal sequences in the build context parameters.
grep '..\/' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.23% (46% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Chainguard Kaniko 1.25.10 或更高版本。如果无法立即升级,可以考虑使用构建上下文隔离技术,限制 Kaniko 访问的文件和目录。此外,实施严格的输入验证和清理措施,以防止攻击者操纵构建上下文。监控 Kaniko 的日志文件,查找任何异常的文件写入活动。如果使用代理或 WAF,配置规则以阻止可疑的构建请求。
Actualice kaniko a la versión 1.25.10 o superior. Esta versión corrige la vulnerabilidad de path traversal en la extracción del contexto de construcción, evitando la escritura de archivos fuera del directorio de destino.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-28406 是 Chainguard Kaniko 中的一个路径遍历漏洞,允许攻击者在构建上下文中写入文件到目标目录之外。
如果您正在使用 Chainguard Kaniko 1.25.10 之前的版本,则您可能受到此漏洞的影响。
立即升级到 Chainguard Kaniko 1.25.10 或更高版本。
目前尚未观察到大规模的利用活动,但由于漏洞的性质,存在被利用的风险。
请访问 Chainguard 的官方网站或 GitHub 仓库以获取更多信息和公告。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。